informacje branżowe - twitterinformacje branżowe - facebook
Potrzeba kompleksowych strategii cyberbezpieczeństwa w celu ochrony informacji

Potrzeba kompleksowych strategii cyberbezpieczeństwa w celu ochrony informacji

Wiadomości / 2014.08.13

Cyberzagrożenia, naruszenia bezpieczeństwa danych i luki o wysokim ryzyku nadal dominowały w pierwszej połowie 2014 roku, jak wynika z raportu Trend Micro Incorporated (TYO: 4704, TSE: 4704) „Turning the Tables on Cybercrime: Responding to Evolving Cybercrime Tactics” dotyczącego bezpieczeństwa w drugim kwartale. Ataki te nasiliły się wobec instytucji finansowych i bankowych, a także sklepów detalicznych. Do lipca 2014 r. w atakach wykradziono w sumie ponad 10 milionów danych osobowych, co zdecydowanie wskazuje na konieczność przyjęcia przez organizacje bardziej strategicznego podejścia do ochrony informacji cyfrowej.

Ataki w drugim kwartale obejmowały kradzież takich danych, jak nazwiska, hasła, adresy e-mail, adresy domowe, numery telefonów i daty urodzenia, co miało swój wpływ na sprzedaż i zyski zaatakowanych organizacji, oraz uniemożliwiło klientom dostęp do swoich kont i korzystanie z usług. W rezultacie w wielu krajach zaczęto prace nad bardziej rygorystycznymi zasadami ochrony prywatności i gromadzenia danych, aby przeciwdziałać temu problemowi.

W drugim kwartale firma Trend Micro odnotowała ponad 400 poważnych incydentów naruszenia bezpieczeństwa danych. Taka sytuacja musi ostatecznie przełożyć się na stworzenie przez organizacje skutecznych strategii obrony i zabezpieczenia danych. W tym celu konieczna jest zmiana sposobu myślenia i kolejności podejmowanych działań – najpierw wskazanie informacji będących kluczowymi danymi, a w drugiej kolejności opracowanie planu ich ochrony.

Organizacje muszą traktować bezpieczeństwo informacji, jako nierozłączny element długoterminowej strategii biznesowej, z uwagi na ryzyko strat finansowych i reputacyjnych jakie niosą za sobą potencjalne wycieki danych. Zdarzenia obserwowane w tym kwartale jeszcze bardziej uwidaczniają potrzebę bardziej kompleksowego podejścia” — mówi Michał Ciemięga, Territory Sales Manager, Trend Micro.

Najważniejsze informacje z raportu to:

  • Krytyczne podatności wyzwaniem dla specjalistów bezpieczeństwa informacji: nowe krytyczne podatności zostały odkryte zarówno w serwerach, systemach operacyjnych i przeglądarkach, jak również w aplikacjach i systemach mobilnych. Środowiska mobilne to nowe wyzwanie dla administratorów bezpieczeństwa.
  • Eskalacja szkodliwości i wolumenu ataków: stopień szkodliwości ataków na organizacje podkreślił znaczenie planu reagowania na incydenty i świadomości bezpieczeństwa w całej organizacji.
  • Cyberprzestępcy biorą na cel ulepszenia w bankowości online oraz platformach mobilnych: pojawienie się mobilnych zagrożeń typu ransomware i złośliwego oprogramowania do łamania dwuskładnikowego uwierzytelniania to odpowiedź na postęp technologiczny w bankowości internetowej i platformach mobilnych.
  • Cyfrowe życie i Internet rzeczy (Internet of Things) ulepszyły codzienność, ale wraz z nimi pojawiły się nowe zagrożenia: Mistrzostwa Świata FIFA 2014 w Brazylii były jedną z najpopularniejszych imprez sportowych w najnowszej historii. Użytkownicy stanęli, więc w obliczu różnych zagrożeń związanych z tym wydarzeniem — MŚ były jednym z najczęściej używanych tematów w atakach socjotechnicznych w tym kwartale.
  • Organy ścigania z różnych krajów wspólnie tropią przestępców: korzystając z opublikowanych wyników badań organy ścigania skutecznie wytropiły cyberprzestępców, zapobiegając stratom finansowym.

„Odnotowane w drugim kwartale ataki wskazują, że szerokie spektrum cyberzagrożeń może mieć fatalny wpływ w skali globalnej” — powiedział JD Sherry, wiceprezes ds. technologii i rozwiązań w Trend Micro. „Wprowadzenie strategicznego planu reagowania na incydenty przez nawiązywanie współpracy, zarówno wewnętrznie, jak i zewnętrznie, zapewni urzędom i przemysłowi odpowiednie zasoby do reagowania i ochrony przed obecnymi zagrożeniami dla bezpieczeństwa informacji.”

Pełny raport znajduje się pod adresem: http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/reports/rpt-turning-the-tables-on-cyber-attacks.pdf

źródło: trendmicro/informacjebranzowe.pl

informacje branżowe
MAPA STRONY
NASZE SERWISY
  • agdrtv24
  • pięknydom24
  • informacje branżowe